Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Języki publikacji
Abstrakty
W artykule przedstawiono analizę ryzyka dla bezpieczeństwa informacji w cyberprzestrzeni, w tym zostało określone m.in. środowisko i zakres analizy ryzyka. Zidentyfikowane zostały również wybrane, istotne zagrożenia dotyczące technologii informatycznych m.in.: złośliwe oprogramowanie, botnet, spam, inżynieria społeczna, które zostały wytypowane m.in. na podstawie raportu Zespółu Reagowania na Incydenty Bezpieczeństwa Komputerowego poziomu krajowego, roczny raport z działalności zespołu w 2020 r. , katalogu zagrożeń csirt.gov.pl z 2019 r. oraz publikacji ekspertów w dziedzinie cyberbezpieczeństwa. Następnie przedstawiono podstawowe podatności z zakresu bezpieczeństwa informacji w cyberprzestrzeni. W ramach procesu analizy ryzyka istotnym czynnikiem było oszacowanie ryzyka (poprzez określenie potencjalnych strat oraz prawdopodobieństwa realizacji zagrożenia) za pośrednictwem metody ilościowej (wykorzystującej wartości liczbowe do identyfikacji poziomów istniejących ryzyk). Ostatnim elementem analizy ryzyka była ocena ryzyka dla określonych zagrożeń, definiowana jako iloczyn strat oraz prawdopodobieństw, które zostały oszacowane (ryzyko=prawdopodobieństwo x skutek).
Słowa kluczowe
Czasopismo
Rocznik
Tom
Strony
1--18
Opis fizyczny
Bibliogr. 30 poz.
Twórcy
autor
- Akademia Sztuki Wojennej, Wydział Wojskowy, Warszawa
Bibliografia
- 1. Aleksandrowicz T., Bezpieczeństwo w cyberprzestrzeni ze stanowiska prawa międzynarodowego, 2016.
- 2. Bonguet A., Bellaiche M., A Survey of Denial-of-Service and Distributed Denial of Service Attacks and Defenses in Cloud Computing, 2017.
- 3. Czaplicki K., Gryszczyńska A., Szpor G., Ustawa o krajowym systemie cyberbezpieczeństwa. Komentarz, Wolters Kluwer Polska, 2019.
- 4. Farbaniec D., Cyberwojna. Metody działania hakerów, Helion, 2018.
- 5. Hayani N., Rahim A., A systematic review of approaches to assessing cybersecurity awareness, 2015.
- 6. Jenab K., Moshlehpour S., Cyber Security Management: A Review, 2016.
- 7. Szczepaniuk E., Bezpieczeństwo struktur administracyjnych w warunkach zagrożeń cyberprzestrzeni państwa, Akademia Obrony Narodowej, Warszawa, 2016.
- 8. Kosiński J., Paradygmaty cyberprzestępczości, Difin, 2015.
- 9. Kowalewski J., Kowalewski M., Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm, OWPW, 2017.
- 10. Kumar G., Singh H., Cybercrimes: A Proposed Taxonomy and Challenges, 2018.
- 11. Liderman K., Bezpieczeństwo informacyjne: Nowe wyzwania, PWN, 2017.
- 12. Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, MIKOM, 2008.
- 13. Liedel P., Piasecka P., Aleksandrowicz T. (red), Sieciocentryczne bezpieczeństwo, wojna, pokój i terroryzm w epoce informacji, Difin, Warszawa, 2014.
- 14. Mizerski A., Zgodne z RODO zarządzanie bezpieczeństwem oparte na ryzyku, Uniwersytet Ekonomiczny w Katowicach, 2018.
- 16. Monga H., An approach to Virtual Private Networks and security, 2017.
- 17. Parker C., Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III., Helion, 2019.
- 18. Marczyk M., Cyberprzestrzeń jako nowy wymiar aktywności człowieka – analiza pojęciowa obszaru, Przegląd teleinformatyczny ITC/WAT, 2018, nr 1-2.
- 19. Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej, Ministerstwo Administracji i Cyfryzacji, Warszawa 2013 https://jakubow.pl/wp-content/uploads/2015/06/Polityka-Ochrony-Cyberprzestrzeni-RP_148x210_wersja-pl.768174_715482.pdf (26.08.2021).
- 20. Słownik BBN – Propozycje nowych terminów z dziedziny bezpieczeństwa https://www.bbn.gov.pl/pl/bezpieczenstwo-narodowe/minislownik-bbn-propozy/6035,MINISLOWNIK-BBN-Propozycje-nowych-terminow-z-dziedziny-bezpieczenstwa.html (26.08.2021).
- 21. https://www.securelist.pl/analysis/7104,kampania_red_october_zaawansowana_operacja_cyberszpiegowska_obejmujaca_instytucje_dyplomatyczne_i_agencje_rzadowe.html (27.08.2021).
- 22. Decyzja nr 357/MON z dnia 29.07.2008 r. w sprawie organizacji i funkcjonowania systemu reagowania na incydenty komputerowe w resorcie obrony narodowej https://sip.lex.pl/akty-prawne/dzienniki-resortowe/organizacja-i-funkcjonowanie-systemu-reagowania-na-incydenty-34256747 (26.08.2021).
- 23. Decyzja nr 243/MON z dnia 18.06.2014 r. w sprawie organizacji i funkcjonowania systemu reagowania na incydenty komputerowe w RON http://www.dz.urz.mon.gov.pl/zasoby/dziennik/pozycje/tresc-aktow/pdf/2014/06/Poz._203_dec._Nr_243.pdf (26.08.2021).
- 24. Decyzja nr 275/MON z dnia 13.07.2015 r. w sprawie organizacji i funkcjonowania systemu reagowania na incydenty komputerowe w RON http://www.dz.urz.mon.gov.pl/zasoby/dziennik/pozycje/tresc-aktow/pdf/2015/07/Poz._208_dec._Nr_275.pdf (26.08.2021).
- 25. ENISA Threat Landscape Report 2019: 15 Top Cyberthreats and Trends, ENISA, 2019, https://www.enisa.europa.eu/topics/threat-riskmanagement/threats-and-trends/enisa-threat-landscape. (26.08.2021).
- 26. http://www.comp-css.pl (26.08.2021).
- 27. https://www.gov.pl/web/baza-wiedzy/raport-krajobraz-bezpieczenstwa-polskiego-internetu 2020 (26.08.2021).
- 28. Raporty CISIRT.NASK 2018, 2019.
- 29. Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT 2007.
- 30. Łuczak J., Tyburski M. , Systemowe ZBI, ISO/IEC 27001, Poznań 2009.
Uwagi
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-7bddea6b-c01b-408c-8a4b-bf5f11a8c391